NGUYÊN TẮC 8: AN NINH CHUỖI CUNG ỨNG
Nhà cung cấp dịch vụ phải đảm bảo rằng chuỗi cung ứng của mình đáp ứng các tiêu chuẩn bảo mật. Các dịch vụ đám mây thường được xây dựng dựa trên các nền tảng cơ sở hạ tầng (IaaS) hoặc nền tảng phát triển ứng dụng (PaaS) của các công ty khác. Vì vậy, điều quan trọng là phải làm rõ ai chịu trách nhiệm thực hiện những biện pháp bảo mật nào. Cần đặc biệt chú ý đến những vấn đề sau đây.
- Tách biệt giữa các người dùng: Việc sử dụng nhiều lớp dịch vụ có thể gây ra sự phức tạp khi muốn hiểu rõ về cách người dùng được tách biệt với nhau. Do đó, cần phải phân loại người dùng theo từng nhóm cụ thể.
- Dữ liệu nhạy cảm: Nếu phần mềm hoặc dữ liệu của người dùng thuộc loại nhạy cảm và cần được bảo mật cao, cần phải xem xét kỹ lưỡng tất cả các lớp dịch vụ nền tảng mà nó đang sử dụng khi đánh giá mức độ an toàn.
- Chia sẻ dữ liệu: Người dùng nên tìm hiểu cách bên thứ ba chia sẻ dữ liệu cá nhân (hoặc dữ liệu có nguồn gốc từ dữ liệu đó).
NGUYÊN TẮC 9: QUẢN LÝ NGƯỜI DÙNG AN TOÀN
Nhà cung cấp dịch vụ cần cung cấp cho người dùng các công cụ để họ có thể tự quản lý việc sử dụng dịch vụ một cách an toàn. Các công cụ này giúp người dùng ngăn chặn những truy cập không được phép và những thay đổi trái phép đối với tài nguyên, ứng dụng và dữ liệu của họ. Thông thường, điều này bao gồm một hệ thống phân quyền truy cập, cho phép người dùng thiết lập các b...
Các nguyên tắc bảo mật đám mây an toàn (Phần 2)
[ATTT số 3 (085) 2025] - 14 Nguyên tắc bảo mật đám mây do Trung tâm An ninh mạng Quốc gia Vương quốc Anh (National Cyber Security Centre - NCSC) đề xuất nhằm giúp người dùng và các tổ chức, doanh nghiệp dễ dàng hơn trong việc chọn nhà cung cấp đám mây đáp ứng nhu cầu bảo mật của mình. Việc các cá nhân, tổ chức nắm vững và áp dụng những nguyên tắc bảo mật đám mây an toàn của NCSC khi lựa chọn các nhà cung cấp và cấu hình dịch vụ đám mây sẽ tạo ra một môi trường làm việc số an toàn và đáng tin cậy hơn. Trong phần 1 của bài viết đã giới thiệu 07 nguyên tắc, tiếp theo trong bài viết này tác giả sẽ giới thiệu 07 nguyên tắc còn lại để hoàn thiện bức tranh toàn diện về bảo mật đám mây theo tiêu chuẩn của NCSC.
Trang liên kết